Lors de l'utilisation d'un ordinateur, toutes les données manipulées sont écrites temporairement dans la mémoire vive : textes, fichiers sauvegardés, mais aussi mots de passe et clés de chiffrement. Plus l'activité est récente, plus il y a de chance que les données soient encore dans la mémoire vive.

After a computer is powered off, the data in RAM disappears rapidly, but it can remain in RAM up to several minutes after shutdown. An attacker having access to a computer before the data in RAM disappears completely could recover important data from your session.

Cela peut être fait en utilisant une technique appelée attaque par démarrage à froid . Pour empêcher une telle attaque, les données dans la mémoire vive sont écrasées par des données aléatoires lors de l'extinction de Tails. Cela efface toutes traces de la session sur cette ordinateur.

De plus, un attaquant ayant un accès physique à l'ordinateur pendant l'utilisation de Tails peut récupérer des données de la mémoire vive également. Pour éviter cela, apprenez les différentes méthodes pour éteindre Tails rapidement.

As far as we know, cold boot attacks are not a common procedure for data recovery.

In a research report from 2011, Defense Research and Development Canada concluded that cold boot attacks can be useful in some cases to acquire data in memory but are not a panacea and have many drawbacks dictated by the laws of physics, which cannot be overcome by the technique. The authors recommend to only use cold boot attacks as a last resort when all other avenues have been exhausted.